Экономическая информация и ее источники. Понятие экономической информации. Виды источников ее получения.
⇐ ПредыдущаяСтр 7 из 7 Экон-ая инф-ия – это преобраз-ая и обраб-ая совок-ть сведений, отражающая состояние и ход экон-их процессов. Экон-ая инф-ия циркулирует в экон-ой системе и сопровождает процессы произв-ва, распред-ия, обмена и потребления мат-ых благ и услуг. Экон-ую инф-ию следует рассм-ть как одну из разновидностей управл-ой инф-ии. В качестве экон-ой инф-ии можно выделить информацию: - статистическую, - производственно-экономическую, - коммерческую, - деловую, - банковскую, - научную и т. д. Экономическая информация может быть: - управляющая (в форме прямых приказов, плановых заданий и т.д.); - осведомляющая (в отчетных показателях, выполняет в экономической системе функцию обратной связи). В зависимости от источника, цели, способов получения и передачи различают информацию: - исходную, - промежуточную;- конечную. При анализе ист--ов экон-ой инф-ии необходимо исходить из того, что теория является обязательным элементом инф-ии, т. к. она предопределяет выбор эмпирического материала, его субординацию и тем самым влияет на принятие управл-го решения. Экон-ая инф-ия не может быть достоверной и полной без использ-ия статистики и социологических исследований. Статистика, изучая и систематизируя массовые явления, выявляет объективные закономерности в экон-их процессах. Такие стат-ие методы исслед-ия, как группировка, сводные аналитические данные, выборочные исследования, дифференцированные территориальные показатели позволяют рассмотреть тенденции экон-их процессов, а не просто проиллюстрировать их. Важным источником экономической информации являются социологические исследования, которые позволяют получать инф-ию непосредственно от субъектов экон-ой деят-ти. Поэтому конкретные социол-ие исслед-ия, отражая непосредственное мнение индивидов об экон-их процессах, дополняют стат-ие данные, помогают представить экон-ие отношения во всей их полноте. Значение социол-их исслед-ий закл-ся также в том, что если статистика дает кол-ую инф-ию, то с помощью социол-их исслед-ий можно овладеть инф-ей кач-ой, например, получить данные об отношениях между группами работников на предприятиях, между трудовыми коллективами и администрацией, данные о причинах трудовых конфликтов и т. д.
У каждого субъекта рынка есть свои специфические источники: 1. Государство (имеет самое большое кол-во ист-ов инф-ии: специфические службы, которые помимо своих основных обязанностей занимаются также сбором инф-ии, например, налоговая инспекция министерство финансов и д.р.). 2. Предприятие (ист-ки инф-ии: Отчеты о деятельности предприятия; Отчеты правительства; Научные публикации; Инф-ия из торговых и других коммерческих журналов; Справочники; Реклама в СМИ; Инф-ия, получ-ая от фирм, занимающихся исслед-ем рынка и продажей своей инф-ии; Выставки, дни открытых дверей и т.д.; Законы, указы и постановления правительства; Личные встречи и знакомства персонала фирмы). 3. Домохозяйства (основные ист-ки инф-ии: Личные (семья, друзья, соседи и др.); Коммерческие (реклама, выставки); Общедоступные (СМИ). Среди этих ист-ов реклама дает самое большое кол-во инф-ии, однако домохозяйства склонны принимать решения на основе инф-ии, получ-ой из личных ист-ов, а реклама и другая коммерческая инф-ия использ-ся как первонач-ая, т.е. для ознакомления с товаром или услугой
57. Основные этапы построения системы защиты информации. Составление плана защиты информационных объектов на предприятии. Создавая СЗИ необходимо определить ее ориентировочную стоимость и дать разностороннюю оценку предполагаемых методов и средств защиты.
Процесс создания СЗИ состоит из следующих этапов: - инженерно-техническое обследование и описание инф-ых рес-ов системы; - определение наиболее критичных, уязвимых мест системы; - вероятностная оценка угроз безоп-ти инф-ым рес-ам; - экономическая оценка возможного ущерба; - стоимостной анализ возможных методов и средств защиты информации; - определение рентабельности применения системы защиты информации. Любые действия по управлению сложными организационно-техническими системами должны быть спланированы. В полной мере это относится и к управлению инф-ой безоп-ю. Планир-ие начин-ся после проведения анализа риска и выбора средств защиты информации в соответствии с ранжированием рисков. Составление плана защиты информации 1. Планирование включает в себя определение, разработку или выбор: - конечных и промежуточных целей и обоснование задач, решение которых необходимо для их достижения;- требований к СЗИ;- политики информационной безопасности;- средств и способов, функциональной схемы защиты информации с учетом стоимости и привлечения других ресурсов; - совокупности мероприятий защиты, проводимых в различные периоды времени;- порядка ввода в действие средств защиты; - ответственности персонала;- порядка пересмотра плана и модернизации системы защиты;- совокупности документов, регламентирующих деятельность по защите информации. 2. Цели защиты информации - наилучшее исп-ие всех выделенных рес-ов и предотвращение ошибочных действий, которые могут привести к снижению вероятность достижения цели. 3. Задачи системы защиты объекта могут быть следующими: - защита конфиденциальной инф-ии от несанкц-го ознакомления и копирования;- защита данных и программ от несанкц-ой модификации;- снижение потерь, вызванных разрушением данных и программ, в том числе и в результате вирусных воздействий;- предотвращение возм-ти совершения финн-ых преступлений при помощи средств вычисл-ой техники. 4. Для создания эфф-ой системы защиты, как правило, необходимо вып-ие след-их основных требований к защите инф-ии: - комплексность мер защиты, закрытие всего спектра угроз и реализация всех целей стратегии защиты;- надежность средств, входящих в систему защиты;- бесконфликтная совместная работа с используемым на объекте программным обеспечением;- простота эксплуатации и поддержка работы администратора безопасности;- возможность встраивания средств защиты в программное обеспечение, используемое на объекте;- приемлемая стоимость.
5. Политика информационной безопасности определяет облик СЗИ – совок-ти правовых норм, организ-ых (правовых) мер, комплекса программно-технических средств и процедурных решений по рац-му исп-ию вычисл-ых и коммуникац-ых рес-ов, направленных на противодействие угрозам с целью исключения (предотвращения) или минимизации возможных последствий проявления инф-ых воздействий. Политика безопасности должна гарантировать, что для каждого вида проблем существует ответственный исполнитель. 6. Проведение мероприятий защиты можно разделить на четыре класса:- разовые;- периодически проводимые;- проводимые по необходимости;- постоянно проводимые.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|